Tags Palabras claves

japones o chino ?

17/09/2004 - 06:18 por PABLO NOTICIAS | Informe spam
Hola foro...
De un tiempo aca, algunos de mis contactos cuando escriben, salen al final
unas letras en japones o chino, no se, con un enlace web...que puede
ser?..virus?.

Preguntas similare

Leer las respuestas

#1 JulioCampos
16/09/2004 - 22:01 | Informe spam
Hola Pablo,

Lo que tienes alli es un virus..Aun no lo identifico.

Pero aqui esta el parche
http://www.microsoft.com/technet/se...4-028.mspx

Se pasa el virus por hacer click en el link que te pasan al hablarte
No le hagas click

Luego mas datos
Respuesta Responder a este mensaje
#2 JulioCampos
17/09/2004 - 09:43 | Informe spam
Infectarse por ver una imagen ya no es un mito
http://www.vsantivirus.com/ev-15-09-04.htm

Por Enciclopedia Virus (*)
http://www.enciclopediavirus.com/

[Publicado con autorización de Enciclopedia Virus]

La última grave vulnerabilidad anunciada por Microsoft en su software, está
relacionada con algo tan común como los archivos JPEG. El martes, Microsoft
publicó un parche crítico para solucionar este problema, que puede echar por
tierra el viejo concepto de que no podemos infectarnos por visualizar una
simple imagen.

El agujero de seguridad se produce por un desbordamiento de búfer que
permite a un atacante que construya un archivo JPEG con un formato especial,
tomar el control de la máquina de la víctima, si ésta la visualiza en su
Internet Explorer, en su Outlook, o desde un documento Word, entre otros
varios programas también vulnerables.

La imagen maliciosa podría mostrarse en un sitio web, ser enviada en un
correo electrónico, o descargada de una red P2P.

Son vulnerables Windows XP, Windows Server 2003 y Office XP. Las versiones
anteriores de Windows, aunque no son afectadas en forma directa, se
convierten en un riesgo si el usuario ha instalado cualquiera de las otras
aplicaciones de Microsoft que utilizan el mismo código defectuoso.

El recientemente liberado Service Pack 2 de Windows XP no posee este fallo,
pero si se ejecuta sobre él una versión vulnerable de Office o de cualquiera
de los otros programas afectados, el sistema también podría ser atacado.

Los parches están disponibles en el sitio de la compañía y a través de
Windows Update. Microsoft dijo no tener informes de que este agujero de
seguridad haya sido explotado públicamente. Tampoco se ha visto ningún
ejemplo del tipo "prueba de concepto" hasta el momento de escribir este
artículo.

Esta vulnerabilidad con archivos de imágenes, no es la primera de su tipo.
Los desarrolladores de Mozilla debieron corregir fallos críticos que
afectaban el formato PNG, y más recientemente, otro en archivos BMP.

Durante el pasado mes de julio (2004), Microsoft solucionó dos agujeros en
el Internet Explorer, también relacionados con imágenes BMP y con archivos
GIF, este último anunciado casi un año antes.

La idea de poderse infectar por solo ver una imagen, siempre fue considerada
absurda. Pero esto ya quedó en el pasado. Hoy día, es posible ejecutar
código maligno en nuestra computadora a partir de algún archivo de este
tipo, si no actualizamos nuestro software para cerrar los fallos anunciados.

El parche de Microsoft para esta vulnerabilidad está disponible en el
siguiente enlace:

http://www.microsoft.com/technet/se...4-028.mspx

Un segundo parche publicado el mismo martes, corrige un potencial problema
en algunos componentes de Office, que también podrían provocar la ejecución
de código. Dicho parche está disponible en el siguiente enlace:

http://www.microsoft.com/technet/se...4-027.mspx


(*) Este artículo, original de Enciclopedia Virus
http://www.enciclopediavirus.com, es publicado en VSAntivirus.com con la
respectiva autorización. Los derechos de republicación para su uso en otro
medio, deberán solicitarse en
http://www.enciclopediavirus.com/co.../index.php

Artículo original:
www.enciclopediavirus.com/noticias/verNoticia.php?idH4


Relacionados:

MS04-028 Ejecución de código en proceso JPEG (833987)
http://www.vsantivirus.com/vulms04-028.htm


MS04-027 Ejecución de código en conversor WP (884933)
http://www.vsantivirus.com/vulms04-027.htm
Respuesta Responder a este mensaje
#3 Hupus [MX]
24/09/2004 - 10:31 | Informe spam
Información actualizada:
¿Cómo quitar el enlace a "wode.jpg" en MSN Messenger
http://messageries-instantanees.net/Es00340.htm

W32/Rayl.A. Infecta desde un enlace en MSN Messenger
http://www.vsantivirus.com/rayl-a.htm

Saludos desde Acapulco, Gro., MX.
Hupus [MX]
hupus(ARROBA)messageries-instantanees.net
+ sobre el Messenger http://messageries-instantanees.net/
Configura Outlook Express para leer este foro: http://messageries-instantanees.net/Es00160.htm



"JulioCampos" escribió en el mensaje news:
Infectarse por ver una imagen ya no es un mito
http://www.vsantivirus.com/ev-15-09-04.htm

Por Enciclopedia Virus (*)
http://www.enciclopediavirus.com/

[Publicado con autorización de Enciclopedia Virus]

La última grave vulnerabilidad anunciada por Microsoft en su software, está
relacionada con algo tan común como los archivos JPEG. El martes, Microsoft
publicó un parche crítico para solucionar este problema, que puede echar por
tierra el viejo concepto de que no podemos infectarnos por visualizar una
simple imagen.

El agujero de seguridad se produce por un desbordamiento de búfer que
permite a un atacante que construya un archivo JPEG con un formato especial,
tomar el control de la máquina de la víctima, si ésta la visualiza en su
Internet Explorer, en su Outlook, o desde un documento Word, entre otros
varios programas también vulnerables.

La imagen maliciosa podría mostrarse en un sitio web, ser enviada en un
correo electrónico, o descargada de una red P2P.

Son vulnerables Windows XP, Windows Server 2003 y Office XP. Las versiones
anteriores de Windows, aunque no son afectadas en forma directa, se
convierten en un riesgo si el usuario ha instalado cualquiera de las otras
aplicaciones de Microsoft que utilizan el mismo código defectuoso.

El recientemente liberado Service Pack 2 de Windows XP no posee este fallo,
pero si se ejecuta sobre él una versión vulnerable de Office o de cualquiera
de los otros programas afectados, el sistema también podría ser atacado.

Los parches están disponibles en el sitio de la compañía y a través de
Windows Update. Microsoft dijo no tener informes de que este agujero de
seguridad haya sido explotado públicamente. Tampoco se ha visto ningún
ejemplo del tipo "prueba de concepto" hasta el momento de escribir este
artículo.

Esta vulnerabilidad con archivos de imágenes, no es la primera de su tipo.
Los desarrolladores de Mozilla debieron corregir fallos críticos que
afectaban el formato PNG, y más recientemente, otro en archivos BMP.

Durante el pasado mes de julio (2004), Microsoft solucionó dos agujeros en
el Internet Explorer, también relacionados con imágenes BMP y con archivos
GIF, este último anunciado casi un año antes.

La idea de poderse infectar por solo ver una imagen, siempre fue considerada
absurda. Pero esto ya quedó en el pasado. Hoy día, es posible ejecutar
código maligno en nuestra computadora a partir de algún archivo de este
tipo, si no actualizamos nuestro software para cerrar los fallos anunciados.

El parche de Microsoft para esta vulnerabilidad está disponible en el
siguiente enlace:

http://www.microsoft.com/technet/se...4-028.mspx

Un segundo parche publicado el mismo martes, corrige un potencial problema
en algunos componentes de Office, que también podrían provocar la ejecución
de código. Dicho parche está disponible en el siguiente enlace:

http://www.microsoft.com/technet/se...4-027.mspx


(*) Este artículo, original de Enciclopedia Virus
http://www.enciclopediavirus.com, es publicado en VSAntivirus.com con la
respectiva autorización. Los derechos de republicación para su uso en otro
medio, deberán solicitarse en
http://www.enciclopediavirus.com/co.../index.php

Artículo original:
www.enciclopediavirus.com/noticias/verNoticia.php?idH4


Relacionados:

MS04-028 Ejecución de código en proceso JPEG (833987)
http://www.vsantivirus.com/vulms04-028.htm


MS04-027 Ejecución de código en conversor WP (884933)
http://www.vsantivirus.com/vulms04-027.htm


email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida